Kabayaran Para Sa Pag -Sign Ng Zodiac
Substability C Mga Kilalang Tao

Alamin Ang Pagiging Tugma Sa Pamamagitan Ng Pag -Sign Ng Zodiac

Ipinaliwanag: Paano naaapektuhan ng spyware ng Pegasus ang isang device; kung anong data ang maaaring makompromiso

Project Pegasus: Ang Israeli spyware, na ipinahayag na ginamit upang i-target ang daan-daang mga telepono sa India, ay hindi gaanong umaasa sa mga pag-click. Maaaring mahawahan ng Pegasus ang isang device nang walang pakikipag-ugnayan o kaalaman ng target.

Ang Pegasus ay ang pangunahing produkto ng NSO Group (Express na paglalarawan)

Noong Nobyembre 2019, kinunan ng larawan ng isang tech reporter mula sa New York City ang isang interception device na ipinakita sa Milipol, isang trade show sa homeland security sa Paris. Inilagay ng exhibitor, ang NSO Group, ang hardware sa likod ng isang van, marahil ay nagmumungkahi ng kaginhawaan ng portability, at sinabing hindi ito gagana sa mga numero ng telepono ng US, posibleng dahil sa isang self-imposed na paghihigpit ng kompanya.







Dahil ang Israeli cyber giant ay itinatag noong 2010, iyon ay marahil ang unang pagkakataon na ang isang NSO-made portable Base Transceiver Station (BTS) ay itinampok sa isang ulat ng media.

Ang isang BTS — o ‘rogue cell tower’ o ‘IMSI Catcher’ o ‘stingray’ — ay nagpapanggap bilang mga lehitimong cellular tower at pinipilit ang mga mobile phone sa loob ng isang radius na kumonekta dito, upang ang naharang na trapiko ay maaaring manipulahin ng isang umaatake. Ang BTS na nakuhanan ng larawan noong 2019 ay binubuo ng mga pahalang na nakasalansan na card, malamang na magbibigay-daan sa pagharang sa maraming frequency band.



Ang iba pang opsyon ay ang paggamit ng access sa mismong mobile operator ng target. Sa sitwasyong iyon, ang isang umaatake ay hindi mangangailangan ng anumang rogue cell tower ngunit aasa sa regular na imprastraktura ng network para sa pagmamanipula.

Sa alinmang paraan, ang kakayahan ng paglulunsad ng mga pag-atake ng 'network injection' — na ginawa nang malayuan nang walang pakikipag-ugnayan ng target (kaya, tinatawag na zero-click ) o kaalaman —ibinigay Pegasus , ang pangunahing produkto ng NSO Group, isang natatanging bentahe sa mga kakumpitensya nito sa pandaigdigang merkado ng spyware.



Nasa gitna na ngayon ang Pegasus ng isang pandaigdigang collaborative investigative project na nalaman na ang spyware ay ginamit upang i-target, bukod sa iba pa, daan-daang mga mobile phone sa India .

Huwag palampasin| Ang paggawa ng Pegasus, mula sa pagsisimula hanggang sa pinuno ng spy-tech

Paano naiiba ang Pegasus sa ibang spyware?

Ang Pegasus aka Q Suite, na ibinebenta ng NSO Group aka Q Cyber ​​Technologies bilang isang nangunguna sa mundong cyber intelligence solution na nagbibigay-daan sa pagpapatupad ng batas at mga ahensya ng paniktik na malayuan at palihim na kumuha ng data mula sa halos anumang mga mobile device, ay binuo ng mga beterano ng mga ahensya ng paniktik ng Israeli.



Hanggang sa unang bahagi ng 2018, ang mga kliyente ng NSO Group ay pangunahing umasa sa mga mensahe ng SMS at WhatsApp upang linlangin ang mga target sa pagbubukas ng isang nakakahamak na link, na hahantong sa impeksyon ng kanilang mga mobile device. Inilarawan ito ng isang brochure ng Pegasus bilang Enhanced Social Engineering Message (ESEM). Kapag ang isang nakakahamak na link na naka-package bilang ESEM ay na-click, ang telepono ay ididirekta sa isang server na sumusuri sa operating system at naghahatid ng naaangkop na remote na pagsasamantala.

Sa ulat nito noong Oktubre 2019, unang naidokumento ng Amnesty International ang paggamit ng ‘mga iniksyon sa network’ na nagbigay-daan sa mga umaatake na i-install ang spyware nang hindi nangangailangan ng anumang pakikipag-ugnayan ng target. Maaaring makamit ng Pegasus ang gayong mga zero-click na pag-install sa iba't ibang paraan. Ang isang over-the-air (OTA) na opsyon ay ang magpadala ng push message nang patago na ginagawang i-load ng target na device ang spyware, na hindi alam ng target ang pag-install kung saan wala pa rin siyang kontrol.



Ito, isang Pegasus brochure na ipinagmamalaki, ay NSO uniqueness, na makabuluhang pinagkaiba ang Pegasus solution mula sa anumang iba pang spyware na available sa market.

Basahin din|Labing-isang telepono ang target: Ng babaeng nag-akusa sa ex-CJI ng panliligalig, kamag-anak

Anong uri ng mga device ang mahina?

Lahat ng device, halos. Ang mga iPhone ay malawakang na-target sa Pegasus sa pamamagitan ng default na iMessage app ng Apple at ang Push Notification Service (APNs) protocol kung saan ito nakabatay. Ang spyware ay maaaring magpanggap bilang isang application na na-download sa isang iPhone at ipadala ang sarili bilang mga push notification sa pamamagitan ng mga server ng Apple.



Noong Agosto 2016, iniulat ng Citizen Lab, isang interdisciplinary laboratory na nakabase sa University of Toronto, ang pagkakaroon ng Pegasus sa cyber security firm na Lookout, at na-flag ng dalawa ang banta sa Apple. Noong Abril 2017, naglabas ang Lookout at Google ng mga detalye sa isang bersyon ng Android ng Pegasus.

Noong Oktubre 2019, sinisi ng WhatsApp ang NSO Group sa pagsasamantala sa isang kahinaan sa feature nitong video-calling. Ang isang user ay makakatanggap ng tila isang video call, ngunit ito ay hindi isang normal na tawag. Matapos mag-ring ang telepono, lihim na nag-transmit ng malicious code ang attacker sa pagsisikap na mahawahan ng spyware ang telepono ng biktima. Hindi na kailangang sagutin ng tao ang tawag, sinabi ng pinuno ng WhatsApp na si Will Cathcart.



Noong Disyembre 2020, isang ulat ng Citizen Lab ang nag-flag kung paano ginamit ng mga operatiba ng gobyerno ang Pegasus para i-hack ang 37 mga teleponong pagmamay-ari ng mga mamamahayag, producer, anchor, at executive sa Al Jazeera at Al Araby TV na nakabase sa London noong Hulyo-Agosto 2020, na sinasamantala ang zero-day ( isang kahinaan na hindi alam ng mga developer) laban sa hindi bababa sa iOS 13.5.1 na maaaring i-hack ang pinakabagong iPhone 11 ng Apple noon. Bagama't hindi gumana ang pag-atake laban sa iOS 14 at mas mataas, sinabi ng ulat na ang mga impeksiyon na naobserbahan nito ay malamang na isang maliit na bahagi ng kabuuang mga pag-atake, dahil sa pandaigdigang pagkalat ng customer base ng NSO Group at ang maliwanag na kahinaan ng halos lahat ng iPhone device bago ang iOS 14 update.

Palagi bang pumapasok ang spyware sa anumang device na tina-target nito?

Karaniwan, kailangang i-feed ng attacker sa Pegasus system ang target na numero ng telepono para sa isang network injection. Ang iba ay awtomatikong ginagawa ng system, sabi ng isang brochure ng Pegasus, at ang spyware ay naka-install sa karamihan ng mga kaso.

Gayunpaman, sa ilang mga kaso, maaaring hindi gumana ang mga iniksyon sa network. Halimbawa, nabigo ang malayuang pag-install kapag ang target na device ay hindi suportado ng NSO system, o ang operating system nito ay na-upgrade na may mga bagong proteksyon sa seguridad.

Tila, ang isang paraan para makaiwas sa Pegasus ay baguhin ang default na browser ng telepono ng isa. Ayon sa isang brochure ng Pegasus, ang pag-install mula sa mga browser maliban sa default ng device (at gayundin ang chrome para sa mga android based na device) ay hindi sinusuportahan ng system.

Sa lahat ng ganoong sitwasyon, aabort ang pag-install at ang browser ng target na device ay magpapakita ng isang paunang natukoy na hindi nakapipinsalang webpage upang ang target ay hindi magkaroon ng ideya ng nabigong pagtatangka. Susunod, ang isang umaatake ay malamang na bumalik sa ESEM click baits. Kung nabigo ang lahat, sabi ng brochure, maaaring manu-manong iturok at mai-install ang Pegasus sa loob ng wala pang limang minuto kung ang isang umaatake ay makakakuha ng pisikal na access sa target na device.

Basahin din|2019 at ngayon, ang pangunahing tanong ng Govt: binili ba nito ang Pegasus?

Anong impormasyon ang maaaring makompromiso?

Kapag nahawahan na, ang isang telepono ay magiging isang digital na espiya sa ilalim ng kumpletong kontrol ng umaatake.

Sa pag-install, nakikipag-ugnayan ang Pegasus sa mga server ng command at control (C&C) ng attacker upang tumanggap at magsagawa ng mga tagubilin at ipadala pabalik ang pribadong data ng target, kabilang ang mga password, listahan ng contact, mga kaganapan sa kalendaryo, text message, at live na voice call (kahit na sa pamamagitan ng end-to). -end-encrypted na messaging apps). Maaaring kontrolin ng umaatake ang camera at mikropono ng telepono, at gamitin ang GPS function upang subaybayan ang isang target.

Upang maiwasan ang malawak na pagkonsumo ng bandwidth na maaaring alertuhan ang isang target, ang Pegasus ay nagpapadala lamang ng mga naka-iskedyul na update sa isang server ng C&C. Ang spyware ay idinisenyo upang iwasan ang forensic analysis, maiwasan ang pagtuklas ng anti-virus software, at maaaring i-deactivate at alisin ng umaatake, kapag at kung kinakailangan.

Anong mga pag-iingat ang maaaring gawin ng isang tao?

Sa teorya, ang matalinong cyber hygiene ay maaaring mapangalagaan laban sa mga pain ng ESEM. Ngunit kapag sinamantala ng Pegasus ang isang kahinaan sa operating system ng isang telepono, walang magagawa upang ihinto ang isang network injection. Mas masahol pa, hindi ito malalaman ng isa maliban kung ang aparato ay na-scan sa isang digital security lab.

Ang paglipat sa isang archaic na handset na nagbibigay-daan lamang sa mga pangunahing tawag at mensahe ay tiyak na maglilimita sa pagkakalantad ng data, ngunit maaaring hindi makabuluhang bawasan ang panganib ng impeksyon. Gayundin, ang anumang mga alternatibong device na ginagamit para sa mga email at app ay mananatiling mahina maliban kung ang isa ay lubusang nakakalimutang gamitin ang mahahalagang serbisyong iyon.

Samakatuwid, ang pinakamahusay na magagawa ay ang manatiling napapanahon sa bawat pag-update ng operating system at patch ng seguridad na inilabas ng mga tagagawa ng device, at umaasa na ang mga zero-day na pag-atake ay magiging mas bihira. At kung ang isa ay may badyet, ang pagpapalit ng mga handset sa pana-panahon ay marahil ang pinakaepektibo, kung mahal, na lunas.

Dahil ang spyware ay nasa hardware, ang umaatake ay kailangang matagumpay na mahawahan ang bagong device sa tuwing magbabago ang isa. Iyon ay maaaring magdulot ng parehong logistical (gastos) at teknikal (security upgrade) na mga hamon. Maliban kung ang isa ay laban sa walang limitasyong mga mapagkukunan, kadalasang nauugnay sa kapangyarihan ng estado.

Ibahagi Sa Iyong Mga Kaibigan: